Entrenamiento CyberArk

Inscríbete ahora en el Entrenamiento  CyberArk y conviértete en un maestro en seguridad de identidad y gestión de acceso.

El Entrenamiento CyberArk desarrolla las habilidades y los conocimientos necesarios para diseñar, instalar y configurar la solución de seguridad de cuentas privilegiadas de CyberArk. Nuestros participantes obtendrán experiencia práctica en la instalación de la infraestructura CyberArk, la configuración de tipos de autenticación, etc., a través de ejemplos en tiempo real. Este curso imparte un conocimiento profundo sobre la gestión de contraseñas y PSM junto con conceptos de software que incluyen copias de seguridad y resolución de problemas.

Características de este curso

  • 20 horas de formación dirigida por un instructor.
  • Paga en 2 cuotas.
  • Curso en inglés.
  • Certificación y asistencia laboral.
  • Horario flexible.
  • Soporte  24 x 7.

Ingresa tus datos para obtener un 10% de descuento en tu primer curso individual.

CyberArk Training

Contenido del curso de CyberArk

La administración de identidad privilegiada brinda seguridad completa y control de auditoría para las empresas. Este módulo explicará cómo asegurar, monitorear y proteger cuentas privilegiadas en entornos empresariales.

  • Áreas de problemas empresariales.
  • Riesgo asociado.
  • Solución esperada.

Esta sección destaca las propiedades y capacidades principales de la solución CyberArk. Además, explica la instalación y configuración de CyberArk a través de prácticas prácticas.

Esta sección proporciona el conocimiento en tiempo real necesario para diseñar, instalar y configurar la solución CyberArk Privileged Account Security. También aprenderás a instalar componentes de CyberArk a través de ejercicios paso a paso.

  • CyberArk Vault.
  • Administrador de acceso web de Password Vault.
  • Administrador de sesión privilegiado.
  • Administrador central de contraseñas.
  • Cliente CyberArk Vault.

Este módulo presenta una mirada en profundidad al funcionamiento de CyberArk con ejemplos y prácticas en tiempo real.

Esta sección explica las especificaciones de hardware y software recomendadas de los servidores para la instalación de la infraestructura CyberArk.

  • Requisitos previos de instalación (red, software OS / hardware).
  • Concienciación del puerto CyberArk.
  • Instalación de CyberArk Vault.
  • Integración CyberArk Active Directory.
  • El motor de notificación por correo electrónico de CyberArk configura el reconocimiento.
  • Instalación de Cyberark CPM.
  • Instalación de Cyberark PVWA.
  • Instalación de Cyberark PSM.
  • Instalación del cliente Cyberark Vault.

La política de CyberArk ofrece una descripción general centralizada de la política de seguridad y cumplimiento de las cuentas privilegiadas. En esta sección, obtendrás un conocimiento completo en tiempo real de cómo configurar la política de CyberArk según las mejores prácticas.

Esta sección lo guiará a través de los fundamentos de la creación de una política de CyberArk y sus servicios.

  • Política maestra.
  • Política de la plataforma CPM.
  • Tarea programada.
  • Servicios.

En este módulo, aprenderás a crear y configurar Safe en CyberArk para tu integración. Además, dominarás los conceptos del enfoque matricial para la clasificación y priorización de cuentas, la gestión de usuarios mediante LDAP, la configuración de control dual y la gestión del control de acceso a nivel de objeto.

  • Creación segura.
  • Adición de usuarios (Ldap).
  • Matriz de acceso de usuarios .
  • Control dual.
  • Control de acceso a nivel de objeto.

En este módulo, aprenderás a integrar CyberArk para plataformas Windows y Unix / Linux. También ampliarás tu conocimiento sobre dispositivos de red y dispositivos de seguridad a través de las mejores prácticas.

  • Descripción general del dispositivo de red Windows.
  • Unix / Linux.
  • Descripción general del dispositivo de seguridad.

Esta sección destaca las principales características de los casos de uso de CyberArk.

  • Usuario OnBoarding.
  • Inicio de sesión único privilegiado.
  • Reconciliación de contraseña.
  • Privilegio de acceso de cuentas de usuario en PAM.
  • Descripción general de la autenticación (2 factores).
  • Control de acceso dual.
  • Auditoría / Informes.
  • Grabación de sesiones.
  • Usuarios OffBoarding.

Esta sección cubre los fundamentos de las consideraciones de copia de seguridad, la instalación de copia de seguridad de la bóveda y los sistemas de copia de seguridad de terceros.

En esta sección, aprenderás a crear un archivo de contraseña cifrado para el usuario pvwaapp, el usuario gw, el usuario del administrador de contraseñas y el usuario psmgw. Además, aprenderás a desbloquear y restablecer la contraseña de los usuarios mencionados anteriormente.

  • Creación de un archivo de contraseña de credenciales cifrado para el usuario de pvwaapp.
  • Creación de un archivo de contraseña de credenciales cifradas para el usuario de gw.
  • Creación de un archivo de contraseña de credenciales cifradas para un usuario administrador de contraseñas.
  • Creación de un archivo de contraseña de credenciales cifradas para el usuario de psmapp.
  • Creación de un archivo de contraseña de credenciales cifradas para el usuario de psmgw.
  • Desbloqueo y contraseña restablecimiento de todos los usuarios del sistema mencionados anteriormente.

La recuperación ante desastres ofrece una productividad perfecta durante las conmutaciones por error. Este módulo explica cómo trabajar con la recuperación ante desastres de Vault durante las conmutaciones por error. Además, practicará la configuración de DR PVWA y DR PSM a través de ejercicios prácticos.

  • DR Vault.
    DR CPM.
    DR PVWA.
    DR PSM.

¿Qué tipo de entrenamiento desea tomar?

CAPACITACIÓN EN LÍNEA EN VIVO

  • Demostración en vivo de funcionalidades y prácticas.

ENTRENAMIENTO CORPORATIVO

  • Modos de entrenamiento a su propio ritmo / en vivo en línea / en el aula disponibles.
  • Aprenda según el programa de día completo con debates, ejercicios y casos prácticos de uso.
  • Diseñe el contenido de su propio curso según los requisitos de su proyecto.